In diesem MOOC werden wir das Grundkonzept von TOR kennenlernen und sehen, wie TOR die Sicherheit und die Privatsphäre der Nutzer schützt und sich gegen Zensur wehrt. Wir werden untersuchen, wie TOR die Anonymität verwirklicht und seinen Dienst nutzt, indem wir die Tor-Browser-Software herunterladen und verwenden. Ein kürzlich erfolgter Angriff auf die Anwendungsflusskontrolle von TOR, der sogenannte Sniper-Angriff, wird analysiert. Wir stellen den versteckten Dienst von TOR vor und zeigen, wie er denonymisiert werden kann. Wir lernen, wie man einen versteckten Server einrichtet, um einen Webservice auf einer AWS-Instanz bereitzustellen. Wir lernen auch die besten Praktiken und die Betriebssicherheit bei der Bereitstellung der versteckten Dienste kennen. Wir lernen, wie man den versteckten Server mit Hilfe des Tor-Schaltkreises verwaltet und den Webserver so konfiguriert, dass er keine Informationen über die Softwareversion preisgibt. Wir zeigen auch, wie er verteidigt werden kann. Um die Leistung von TOR zu verbessern, besprechen wir das cloudbasierte TOR und seine Implementierung.
Sicherheit und Datenschutz im TOR-Netzwerk
Dieser Kurs ist Teil von Spezialisierung Fortgeschrittener System-Sicherheitsentwurf
Dozenten: Edward Chow
6.097 bereits angemeldet
Bei enthalten
(34 Bewertungen)
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
17 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 4 Module
In diesem Modul lernen wir die grundlegenden Konzepte des Tor-Netzwerks zum Schutz der Privatsphäre von Tor-Benutzern kennen und erfahren, wie man die Funktionen des Tor-Browsers nutzt, um unter Wahrung der Anonymität auf Websites zuzugreifen, den Eingangs- und Ausgangsknoten des Tor-Kreislaufs zu ändern, das Tor-Softwarepaket auf einem Linux-Rechner einzurichten und seinen Dienst zu starten und torify zu verwenden, um Netzwerkbefehle wie ssh oder curl auszuführen, aber einen Tor-Kreislauf als ausgehende Verbindung zu nutzen
Das ist alles enthalten
4 Videos4 Lektüren3 Aufgaben1 peer review
In diesem Modul lernen wir, wie die Architektur und das Protokoll des versteckten Dienstes funktionieren und wie man den versteckten Server einrichtet, um Netzwerkdienste im Tor-Netzwerk anzubieten, ohne die öffentliche IP-Adresse preiszugeben. Wir lernen auch, wie man den versteckten Server anonym verwaltet und die Versionsinformationen von Webserver, Betriebssystem und installierten Softwarepaketen verbirgt.
Das ist alles enthalten
3 Videos1 Lektüre2 Aufgaben1 peer review
In diesem Modul lernen wir die grundlegenden Komponenten der Zensursysteme, das Zensurmodell und die damit verbundenen Herausforderungen kennen. Wir lernen, den Einflussbereich und den Sichtbarkeitsbereich des Zensors zu definieren und ihre Auswirkungen auf die Techniken, die von Zensursystemen eingesetzt werden können. Wir werden in der Lage sein, die grundlegenden Komponenten des Angriffsmodells des Zensors zu beschreiben, verschiedene Fingerprinting-Methoden zu erklären und ihre Stärken und Schwächen zu bewerten. Wir werden verschiedene direkte Zensurmethoden studieren und die Grenzen der Zensurmaßnahmen kennenlernen.
Das ist alles enthalten
5 Videos5 Lektüren6 Aufgaben
In diesem Modul lernen wir die beiden wichtigsten Funktionskomponenten des Zensurresistenzsystems (CRS) kennen und erklären die Schritte zur Einrichtung der CRS-Kommunikation. Wir werden die Betriebsanforderungen für den Aufbau der CRS-Kommunikation verstehen und die Techniken zum Verbergen von Informationen und zur Vermeidung von Verfolgung durch CRS-Kanäle kennenlernen. Wir lernen die grundlegenden CRS-Eigenschaften von CRS und ihre Zwecke kennen. Wir werden die verschiedenen Methoden zur Erlangung von CRS-Zugangsdaten verstehen und deren Fälschung/Testung reduzieren. Wir werden in der Lage sein, verschiedene Schemata zum Schutz vor aktivem Sondieren einzusetzen und verschiedene Schemata zum Aufbau von Benutzervertrauen zu identifizieren. Wir lernen, wie man Methoden implementiert, um die Erkennung und Sperrung durch Zensoren zu umgehen. Wir werden verschiedene Methoden zum Schutz von Verlagsinformationen und aktuelle offene und aktive CRS-Forschungsbereiche verstehen.
Das ist alles enthalten
5 Videos5 Lektüren6 Aufgaben
Dozenten
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
University of Minnesota
Google Cloud
Amazon Web Services
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
34 Bewertungen
- 5 stars
55,88 %
- 4 stars
26,47 %
- 3 stars
5,88 %
- 2 stars
0 %
- 1 star
11,76 %
Zeigt 3 von 34 an
Geprüft am 29. Nov. 2020
The course was excellent but I had some difficulty listening because of the pronunciations, other than that it was an excellent course.
Geprüft am 28. Juni 2020
Very good Course. I learned lots of new things about TOR ,Censorship and Censorship Resistance System (CRS). Thanks.
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu 10,000+ Weltklasse-Kursen, praktischen Projekten und berufsqualifizierenden Zertifikatsprogrammen - alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen der Specializations, und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.